SlideShare una empresa de Scribd logo
1 de 12
APELLIDO Y NOMBRE: NANCY ANABELA HERCOLE
NÚMERO DE TRABAJO PRÁCTICO: 3
FECHA DE ENTREGA: 06/06/2019
INSTITUCIÓN: IFTS23
CARRERA: ADMINISTRACIÓN HOTELERA
SEGURIDAD INFORMÁTICA
GUSANOS INFORMÁTICOS
Es un programa de software malicioso que puede replicarse a sí
mismo en ordenadores o a través de redes de ordenadores sin
que dar cuenta de que el equipo está infectado, es una subclase
de virus por eso comparten características, pero no son iguales.
OBJETIVOS DEL MALWARE
El principal objetivo de los gusanos es propagarse y afectar al
mayor número de dispositivos posible. Para ello, crean copias
de sí mismos en el ordenador afectado, que distribuyen
posteriormente a través de diferentes medios.
DIFERENCIAR GUSANOS, VIRUS Y
TROYANOS
Aunque los virus, los gusanos y los caballos de Troya, son
similares gracias a su diseño y a que todos son programas
malévolos que pueden causar daño a tu ordenador, hay
diferencias entre los tres.
VIRUS
Un virus informático se adjunta a un programa o archivo de
forma que pueda propagarse, infectando los ordenadores a
medida que viaja de un ordenador a otro, éste necesita de
alguien que lo manipule, a diferencia del gusano.
TROYANO
A primera vista el troyano parece ser un programa útil, pero en
realidad hará daño una vez instalado o ejecutado en tu
ordenador. Los que reciben un troyano normalmente son
engañados a abrirlos porque creen que han recibido un
programa legítimo.
¿Cómo trabajan?
Los gusanos suelen utilizar técnicas de ingeniería social para
conseguir mayor efectividad. Para ello, los creadores de éstos
seleccionan un tema o un nombre atractivo con el que camuflar
el archivo malicioso, como por ejemplo: sexo, famosos.
PROPAGACIÓN INCONSCIENTE
Replicamos los virus informáticos enviando archivos adjuntos
infectados a través de correos electrónicos, mensajes
instantáneos, etc., a otros usuarios. Al igual que nosotros, sin
saberlo descargan y abren el archivo adjunto.
RECONOCIMIENTO
Dado que los gusanos consumen una gran cantidad de memoria
del sistema o de ancho de banda de la red, los servidores de red
y los ordenadores individuales a menudo dejan de responder.
¿CÓMO EVITAR LOS GUSANOS
INFORMÁTICOS?
Ser precavido con las redes de intercambio de archivos y los
adjuntos o enlaces sospechosos, mantener actualizada la
protección antivirus y proteger contra los gusanos
informáticos, preferiblemente con un cortafuego.
¿CÓMO ELIMINAR LOS GUSANOS
INFORMÁTICOS?
Para eliminar un gusano, simplemente ejecute un análisis en
busca malware usando un software antivirus. Una vez
detectados y eliminados los gusanos, debería ser seguro utilizar
su equipo.
CONCLUSIÓN
Estos gusanos, utilizan partes del sistema operativo que generalmente son invisibles al usuario, o al menos son partes a las que
el usuario común no accede de forma habitual, por este motivo, se debe navegar de forma segura en la red y no aceptar
correos, archivos, etc. de dudosa procedencia.

Más contenido relacionado

La actualidad más candente

Virus y vacunas informaticas- Valentina Feres
Virus y vacunas informaticas- Valentina FeresVirus y vacunas informaticas- Valentina Feres
Virus y vacunas informaticas- Valentina FeresVale Feres
 
virus informaticos
virus informaticosvirus informaticos
virus informaticosyulieth621
 
Amenazas de virus - Liz Michell
Amenazas de virus - Liz MichellAmenazas de virus - Liz Michell
Amenazas de virus - Liz Michelllizmichell1902
 
Trabajo sobre los virus de computadora
Trabajo sobre los virus de computadoraTrabajo sobre los virus de computadora
Trabajo sobre los virus de computadoraAnnita Zs
 
Trabajo Extraclase
Trabajo ExtraclaseTrabajo Extraclase
Trabajo ExtraclaseAryCordova93
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosJHONNELBARTO
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antiviruslycetruiz84
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticosDavid Castro
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas40034679
 
Virus y vacunas informaticas.
Virus y vacunas informaticas.Virus y vacunas informaticas.
Virus y vacunas informaticas.yurany-gutierrez
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasandreabarreto83
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasalphoremt
 
Taller.4.virus y antivirus
Taller.4.virus y antivirusTaller.4.virus y antivirus
Taller.4.virus y antivirussteffymabel
 
Virus y vacunas informática
Virus y vacunas informáticaVirus y vacunas informática
Virus y vacunas informáticaElianaDaza
 

La actualidad más candente (17)

Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus y vacunas informaticas- Valentina Feres
Virus y vacunas informaticas- Valentina FeresVirus y vacunas informaticas- Valentina Feres
Virus y vacunas informaticas- Valentina Feres
 
virus informaticos
virus informaticosvirus informaticos
virus informaticos
 
Amenazas de virus - Liz Michell
Amenazas de virus - Liz MichellAmenazas de virus - Liz Michell
Amenazas de virus - Liz Michell
 
Trabajo sobre los virus de computadora
Trabajo sobre los virus de computadoraTrabajo sobre los virus de computadora
Trabajo sobre los virus de computadora
 
Trabajo Extraclase
Trabajo ExtraclaseTrabajo Extraclase
Trabajo Extraclase
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Informatica el virus
Informatica el virusInformatica el virus
Informatica el virus
 
Virus y vacunas informaticas.
Virus y vacunas informaticas.Virus y vacunas informaticas.
Virus y vacunas informaticas.
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Taller.4.virus y antivirus
Taller.4.virus y antivirusTaller.4.virus y antivirus
Taller.4.virus y antivirus
 
Virus y vacunas informática
Virus y vacunas informáticaVirus y vacunas informática
Virus y vacunas informática
 
VIRUS INFORMATICOS
VIRUS INFORMATICOSVIRUS INFORMATICOS
VIRUS INFORMATICOS
 

Similar a Seguridad informatica

VIRUS Y ANTI-VIRUS INFORMATICOS
VIRUS Y ANTI-VIRUS INFORMATICOSVIRUS Y ANTI-VIRUS INFORMATICOS
VIRUS Y ANTI-VIRUS INFORMATICOSkarlaaaj01
 
Virus y vacunas informaticas............ johnnnnnnn
Virus y vacunas informaticas............ johnnnnnnnVirus y vacunas informaticas............ johnnnnnnn
Virus y vacunas informaticas............ johnnnnnnnJOHNN ARCOS
 
Informatica deber
Informatica deberInformatica deber
Informatica deberKiara Sak
 
Virus y vacunas informaticas nery
Virus y vacunas informaticas neryVirus y vacunas informaticas nery
Virus y vacunas informaticas neryneryrodriguez2014
 
virus y vacunas informaticas
virus y vacunas informaticasvirus y vacunas informaticas
virus y vacunas informaticastracayano
 
Presentacion virus y antivirus
Presentacion virus y antivirusPresentacion virus y antivirus
Presentacion virus y antivirus62430177
 
tipos de virus informaticos
tipos de virus informaticostipos de virus informaticos
tipos de virus informaticosmmrincon
 
Qué es un virus informático
Qué es un virus informáticoQué es un virus informático
Qué es un virus informáticojoss_24_jvvg
 
Tic.presentacion
Tic.presentacionTic.presentacion
Tic.presentacionARTURO213
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticoscristian Amado
 

Similar a Seguridad informatica (20)

Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
VIRUS Y ANTI-VIRUS INFORMATICOS
VIRUS Y ANTI-VIRUS INFORMATICOSVIRUS Y ANTI-VIRUS INFORMATICOS
VIRUS Y ANTI-VIRUS INFORMATICOS
 
Trabajo de virus y gusanos
Trabajo de virus y gusanosTrabajo de virus y gusanos
Trabajo de virus y gusanos
 
Virus y vacunas informaticas............ johnnnnnnn
Virus y vacunas informaticas............ johnnnnnnnVirus y vacunas informaticas............ johnnnnnnn
Virus y vacunas informaticas............ johnnnnnnn
 
Informatica deber
Informatica deberInformatica deber
Informatica deber
 
Virus y vacunas informaticas nery
Virus y vacunas informaticas neryVirus y vacunas informaticas nery
Virus y vacunas informaticas nery
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
virus y vacunas informaticas
virus y vacunas informaticasvirus y vacunas informaticas
virus y vacunas informaticas
 
Presentacion virus y antivirus
Presentacion virus y antivirusPresentacion virus y antivirus
Presentacion virus y antivirus
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
VIRUS INFORMÁTICOS
VIRUS INFORMÁTICOSVIRUS INFORMÁTICOS
VIRUS INFORMÁTICOS
 
Vi rus informatico
Vi rus informaticoVi rus informatico
Vi rus informatico
 
tipos de virus informaticos
tipos de virus informaticostipos de virus informaticos
tipos de virus informaticos
 
Qué es un virus informático
Qué es un virus informáticoQué es un virus informático
Qué es un virus informático
 
Tic.presentacion
Tic.presentacionTic.presentacion
Tic.presentacion
 
Los virus informáticos
Los virus informáticosLos virus informáticos
Los virus informáticos
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
VIRUS Y VACUNAS INFORMATICAS
VIRUS Y VACUNAS INFORMATICASVIRUS Y VACUNAS INFORMATICAS
VIRUS Y VACUNAS INFORMATICAS
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 
Virus y vacunas
Virus y vacunasVirus y vacunas
Virus y vacunas
 

Último

Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digitalNayaniJulietaRamosRa
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdflauradbernals
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdfedwinmelgarschlink2
 
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señorkkte210207
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfisrael garcia
 
Unidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disolucionesUnidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disolucioneschorantina325
 

Último (6)

Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digital
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdf
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf
 
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
 
Unidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disolucionesUnidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disoluciones
 

Seguridad informatica

  • 1. APELLIDO Y NOMBRE: NANCY ANABELA HERCOLE NÚMERO DE TRABAJO PRÁCTICO: 3 FECHA DE ENTREGA: 06/06/2019 INSTITUCIÓN: IFTS23 CARRERA: ADMINISTRACIÓN HOTELERA SEGURIDAD INFORMÁTICA
  • 2. GUSANOS INFORMÁTICOS Es un programa de software malicioso que puede replicarse a sí mismo en ordenadores o a través de redes de ordenadores sin que dar cuenta de que el equipo está infectado, es una subclase de virus por eso comparten características, pero no son iguales.
  • 3. OBJETIVOS DEL MALWARE El principal objetivo de los gusanos es propagarse y afectar al mayor número de dispositivos posible. Para ello, crean copias de sí mismos en el ordenador afectado, que distribuyen posteriormente a través de diferentes medios.
  • 4. DIFERENCIAR GUSANOS, VIRUS Y TROYANOS Aunque los virus, los gusanos y los caballos de Troya, son similares gracias a su diseño y a que todos son programas malévolos que pueden causar daño a tu ordenador, hay diferencias entre los tres.
  • 5. VIRUS Un virus informático se adjunta a un programa o archivo de forma que pueda propagarse, infectando los ordenadores a medida que viaja de un ordenador a otro, éste necesita de alguien que lo manipule, a diferencia del gusano.
  • 6. TROYANO A primera vista el troyano parece ser un programa útil, pero en realidad hará daño una vez instalado o ejecutado en tu ordenador. Los que reciben un troyano normalmente son engañados a abrirlos porque creen que han recibido un programa legítimo.
  • 7. ¿Cómo trabajan? Los gusanos suelen utilizar técnicas de ingeniería social para conseguir mayor efectividad. Para ello, los creadores de éstos seleccionan un tema o un nombre atractivo con el que camuflar el archivo malicioso, como por ejemplo: sexo, famosos.
  • 8. PROPAGACIÓN INCONSCIENTE Replicamos los virus informáticos enviando archivos adjuntos infectados a través de correos electrónicos, mensajes instantáneos, etc., a otros usuarios. Al igual que nosotros, sin saberlo descargan y abren el archivo adjunto.
  • 9. RECONOCIMIENTO Dado que los gusanos consumen una gran cantidad de memoria del sistema o de ancho de banda de la red, los servidores de red y los ordenadores individuales a menudo dejan de responder.
  • 10. ¿CÓMO EVITAR LOS GUSANOS INFORMÁTICOS? Ser precavido con las redes de intercambio de archivos y los adjuntos o enlaces sospechosos, mantener actualizada la protección antivirus y proteger contra los gusanos informáticos, preferiblemente con un cortafuego.
  • 11. ¿CÓMO ELIMINAR LOS GUSANOS INFORMÁTICOS? Para eliminar un gusano, simplemente ejecute un análisis en busca malware usando un software antivirus. Una vez detectados y eliminados los gusanos, debería ser seguro utilizar su equipo.
  • 12. CONCLUSIÓN Estos gusanos, utilizan partes del sistema operativo que generalmente son invisibles al usuario, o al menos son partes a las que el usuario común no accede de forma habitual, por este motivo, se debe navegar de forma segura en la red y no aceptar correos, archivos, etc. de dudosa procedencia.